Ir para o conteúdo

Segurança física

Introdução

O Harmony é hospedado na infraestrutura de nuvem da AWS. A Jitterbit escolheu a AWS porque ela fornece uma plataforma que aborda a escalabilidade e a disponibilidade do Harmony, e muitos de seus requisitos de segurança.

Conformidade de infraestrutura

A infraestrutura de TI que a AWS fornece é projetada, gerenciada e auditada por externo em alinhamento com as melhores práticas de segurança e uma variedade de padrões de segurança de TI. Veja Amazon Web Services: Visão geral dos processos de segurança para uma descrição dos principais serviços de segurança da AWS.

Além disso, os projetos de integração implantados no Harmony podem ser configurados para atender a vários regulamentos e padrões específicos do setor, incluindo:

  • Lei de Portabilidade e Responsabilidade de Seguro Saúde (HIPAA)
  • Regulamento Geral de Proteção de Dados (RGPD)
  • Política de Privacidade do Consumidor da Califórnia (CCPA)
  • Aliança de Segurança em Nuvem (CSA)
  • SOC 1 Tipo 1 e Tipo 2
  • SOC 2 Tipo 1 e Tipo 2
  • SOC 3 Tipo 1 e Tipo 2
  • Normas ISO 27017, 27001

Segurança física e ambiental

O Harmony é implantado em data centers gerenciados pela AWS. Mais informações sobre a segurança física da AWS podem ser encontradas em AWS Data Centers – Nossos controles.

Gestão de continuidade de negócios

A Harmony aproveita a infraestrutura da AWS para fornecer níveis muito altos de disponibilidade. A AWS projetou seus sistemas para tolerar falhas de sistema ou hardware com impacto mínimo.

Alta disponibilidade e tolerância a falhas

Os data centers são construídos em clusters em várias regiões globais. Em caso de falha, os processos integrados redirecionam o tráfego de dados do cliente para longe da área afetada para evitar tempo de inatividade que afete seus dados. Os aplicativos principais são implantados em uma configuração N+1, portanto, se ocorrer uma falha no data center, há capacidade suficiente para permitir que o tráfego seja balanceado para os sites restantes.

O Harmony é implantado em três nuvens independentes e geograficamente distintas (cada uma com uma região primária e secundária): NA Leste e NA Oeste; EMEA Leste e EMEA Oeste; APAC Leste e APAC Oeste, com três data centers (zonas de disponibilidade) em cada região.

Cada zona de disponibilidade é projetada como uma zona de falha independente. Isso significa que as zonas de disponibilidade são fisicamente separadas dentro de uma região metropolitana típica e estão localizadas em planícies de inundação de menor risco; a categorização específica da zona de inundação varia de acordo com a região. Além de UPS discretas e instalações de geração de backup no local, cada uma delas é alimentada por diferentes redes de serviços públicos independentes para reduzir ainda mais os pontos únicos de falha. As zonas de disponibilidade são todas conectadas redundantemente a vários provedores de trânsito de Nível 1.

Isso proporciona altos níveis de resiliência para o Harmony, pois ele pode tolerar a maioria dos modos de falha, incluindo desastres naturais ou falhas do sistema, sem desligamento.

Nos Estados Unidos, no caso de uma interrupção catastrófica generalizada, o Jitterbit também pode rotear todo o tráfego destinado ao data center afetado para um data center na costa oposta.

O acesso físico é rigorosamente controlado tanto no perímetro quanto nos pontos de entrada do edifício por equipe de segurança profissional utilizando vigilância por vídeo, sistemas de detecção de intrusão e outros meios eletrônicos. A equipe autorizada deve passar pela autenticação de dois fatores no mínimo duas vezes para acessar os andares do data center. Todos os visitantes e contratados devem apresentar identificação e são registrados e continuamente escoltados por equipe autorizada.

A AWS fornece acesso e informações ao data center somente para funcionários e contratados que tenham uma necessidade comercial legítima para tais privilégios. Quando um funcionário não tem mais uma necessidade comercial para esses privilégios, seu acesso é imediatamente revogado, mesmo que ele continue sendo um funcionário da AWS. Todo acesso físico aos data centers por funcionários da AWS é registrado e auditado rotineiramente.

Resposta a incidentes

As equipes de Operações e Suporte ao Cliente da Jitterbit trabalham para identificar quaisquer problemas que possam impactar os usuários do Harmony. Elas monitoram o uso da API, bancos de dados, serviços, infraestrutura de mensagens e grupos de agentes de nuvem da Jitterbit. As equipes de Suporte e Operações da Jitterbit fornecem cobertura global para detectar quaisquer problemas críticos e gerenciar o impacto e a resolução desses incidentes.

A infraestrutura da Harmony é suportada pela equipe de Gerenciamento de Incidentes da Amazon, que emprega procedimentos de diagnóstico padrão do setor para impulsionar a resolução durante eventos que impactam os negócios. Os operadores da equipe fornecem cobertura 24/7/365 para detectar incidentes e gerenciar o impacto e a resolução.

Comunicação

A Jitterbit implementa vários métodos de comunicação interna em nível global para coordenar todas as comunicações críticas entre as equipes de Operações, Suporte ao Cliente, Engenharia, QA e Serviço da Jitterbit. Essas equipes estão presentes nos EUA, Ásia e Europa. Nossos funcionários entendem suas funções e responsabilidades individuais e sabem quando comunicar eventos significativos em tempo hábil.

A Jitterbit tem reuniões diárias padrão entre as várias equipes, que incluem gerentes de equipe e executivos da empresa, para destacar quaisquer problemas conhecidos e garantir que não haja gargalos dentro da organização impedindo uma resolução rápida.

Segurança de rede

O Harmony reside na rede AWS, que foi arquitetada para fornecer o nível de segurança e resiliência necessário para que o Harmony suporte altos níveis de confiança e serviço.

O Harmony é geograficamente disperso, com uma arquitetura tolerante a falhas suportada em todos os serviços principais. O Harmony conta com a infraestrutura de rede de classe mundial da AWS que é cuidadosamente monitorada e gerenciada. Isso inclui:

Arquitetura de rede segura

Dispositivos de rede, incluindo firewall e outros dispositivos periféricos, estão em vigor para monitorar e controlar comunicações no limite externo da rede e em limites internos importantes dentro da rede. Esses dispositivos periféricos empregam conjuntos de regras, listas de controle de acesso (ACL) e configurações para impor o fluxo de informações para serviços específicos do sistema de informações.

Especificamente, a AWS fornece os seguintes serviços para Jitterbit e Harmony:

  • Arquitetura Segura
    Os componentes da infraestrutura Harmony são executados em AWS Virtual Private Clouds separadas. Cada pilha é uma rede isolada. A maioria dos serviços é executada em uma sub-rede privada. Apenas endpoints TLS e um bastion hospedar (para gerenciamento Jitterbit) são expostos à Internet. Usuários de backend se conectam à pilha por meio do bastion hospedar, que restringe o acesso aos componentes da pilha e registra a atividade para revisão de segurança.

  • Firewalls
    Todos os hosts de pilha executam firewalls de entrada obrigatórios configurados no modo deny-all. As portas HTTP, HTTPS e SSH são abertas somente quando necessário.

Proteção e mitigação de negação de serviço distribuída (DDoS)

  • A abordagem baseada em Virtual Private Cluster (VPC) da Harmony significa que nenhuma infraestrutura de backend é diretamente acessível pela Internet. Como tal, os componentes da Harmony não podem ser alvos diretos de um ataque DDoS. Os controles de perímetro da AWS estão em vigor (e testados) e são projetados para prevenir e detectar ataques DDoS. Equipes de resposta e processos de suporte estão em vigor em nome de todos os clientes da AWS.
  • Os endpoints TLS do Harmony incluem um AWS Elastic Load Balancer, que suporta apenas solicitações TCP válidas, o que significa que ataques DDoS, como UDP e inundações SYN, não alcançam a camada de aplicativo do Harmony.
  • Reconhecemos que nenhum conjunto de controle é perfeito. Caso a Jitterbit precise de capacidade extra para lidar com um potencial ataque DDoS, podemos escalar instantaneamente nossa pilha de tecnologia.

Escaneamento de portas
As ferramentas e equipes da AWS monitoram e bloqueiam varreduras de porta não autorizadas. Como a infraestrutura de nuvem da Harmony é privada e todos os hosts são protegidos por firewalls robustos, a varredura de porta geralmente é ineficaz.

  • Spoofing e Sniffing
    A AWS configura sua rede e hosts para proibir o envio de tráfego com um endereço IP ou MAC de origem diferente do seu. O hypervisor da AWS é configurado para proibir a entrega de qualquer tráfego para um hospedar ao qual o tráfego não é endereçado. Isso significa que qualquer hospedar que tente executar no modo promíscuo não será capaz de farejar o tráfego destinado a outros hosts.

  • Ataques do tipo Man-in-the-Middle (MITM)
    Todas as APIs do Jitterbit Harmony estão disponíveis por meio de endpoints protegidos por TLS, que fornecem autenticação de servidor.

  • Detecção e prevenção de intrusão
    A AWS aplica controles IPS e IDS para todos os ambientes hospedados. A Jitterbit implantou sua própria ferramenta IPS para prevenir e detectar atividades anômalas e maliciosas.

  • Verificação de vulnerabilidades de rede e host
    A AWS escaneia a rede voltada para a Internet e a Jitterbit escaneia os sistemas de rede privada da Harmony regularmente. A AWS e a Jitterbit são conjuntamente responsáveis pela segurança do hospedar. A AWS e/ou a Jitterbit corrigem descobertas adversas sem intervenção do cliente ou tempo de inatividade.

  • Teste de Penetração
    A AWS realiza regularmente testes de penetração em sua infraestrutura. Anualmente, a Jitterbit também contrata uma empresa externo de serviços de segurança para fazer um teste de penetração na infraestrutura Harmony. Tanto para a AWS quanto para a Jitterbit, quaisquer descobertas de teste de penetração são remediadas imediatamente.

  • Hosts Harmony seguros
    A AWS fornece à Jitterbit hardware seguro (servidor/hosts) e sistemas operacionais. A AWS usa o Center for Internet Security (CIS) Configuration Benchmark para os sistemas operacionais e versões.

Endurecimento do hospedeiro

Para todos os sistemas operacionais:

  • Ferramentas automatizadas de gerenciamento de configuração instalam sistemas operacionais básicos a partir de imagens "douradas".
  • Logins de senha para hosts estão desabilitados. Chaves root SSH não são permitidas.
  • Nenhuma chave SSH de usuário não autorizado é permitida em hosts por padrão. O acesso de usuário da força de trabalho interna da Jitterbit é configurado apenas por usuário e somente quando necessário para fornecer suporte ao desenvolvedor ou ao cliente.
  • Portas SSH não padrão são usadas.
  • As atualizações de segurança do host são automatizadas.
  • Todas as portas do hospedar são abertas somente via lista de permissões.

Proteção de transmissão

A única comunicação externa possível com o Harmony é via HTTPS usando o Transport Layer Security (TLS), um protocolo criptográfico projetado para proteger contra espionagem, adulteração e falsificação de mensagens.

Monitoramento e proteção de rede

O Harmony aproveita a utilização da AWS de uma ampla variedade de sistemas de monitoramento automatizados para fornecer um alto nível de desempenho e disponibilidade de serviço. As ferramentas de monitoramento da AWS são projetadas para detectar atividades e condições incomuns ou não autorizadas em pontos de comunicação de entrada e saída. Essas ferramentas monitoram o uso do servidor e da rede, atividades de varredura de porta, uso de aplicativo e tentativas de intrusão não autorizadas. As ferramentas têm a capacidade de definir limites de métricas de desempenho personalizados para atividades incomuns.

Os sistemas dentro da AWS são amplamente instrumentados para monitorar as principais métricas operacionais. Os alarmes notificam automaticamente o pessoal de operações e gerenciamento quando os limites de alerta precoce são ultrapassados nas principais métricas operacionais. Um cronograma de plantão é usado para que o pessoal esteja sempre disponível para responder a problemas operacionais. Isso inclui um sistema de pager, para que os alarmes sejam comunicados de forma rápida e confiável ao pessoal de operações.

As equipes de Operações e Suporte da Jitterbit trabalham com a Engenharia para lidar com quaisquer incidentes ou problemas relacionados ao software ou infraestrutura desenvolvidos pela Jitterbit. Todos os problemas críticos são identificados e discutidos durante chamadas diárias entre as equipes. Postmortems são documentados após qualquer problema operacional significativo, independentemente do impacto externo, e relatórios de análise de causa raiz (RCA) são elaborados para que a causa raiz seja capturada e ações corretivas e preventivas sejam colocadas em prática.

A Jitterbit utiliza ferramentas de monitoramento de segurança da AWS para ajudar a identificar e resolver ataques DDoS, incluindo ataques distribuídos, de inundação e de software/lógica. Além disso, a Jitterbit emprega suas próprias ferramentas, sistema de monitoramento e detecção com a capacidade de redirecionar para outra região, se necessário.

O Harmony obtém os benefícios da rede AWS, que fornece proteção significativa contra problemas tradicionais de segurança de rede, conforme descrito em Arquitetura de rede segura seção.

Princípios de design seguro

O processo de desenvolvimento da Harmony segue as melhores práticas de desenvolvimento de software seguro. Revisões formais de design, varreduras de código e varreduras de vulnerabilidade validam que o software Jitterbit foi projetado e desenvolvido para evitar que mensagens de erro transmitam informações confidenciais e garantir que os serviços de software rejeitem acesso não autorizado e uso indevido.

Gestão de mudanças

Mudanças de rotina, emergência e configuração na infraestrutura Harmony existente são autorizadas, registradas, testadas, aprovadas e documentadas de acordo com as normas da indústria para sistemas similares. Atualizações na infraestrutura da Harmony são feitas para minimizar qualquer impacto no cliente e seu uso dos serviços. O site Jitterbit Trust fornece um painel público que lista quaisquer interrupções e períodos de degradação do desempenho do sistema, bem como manutenção programada e lançamentos de software.

Programas

A Jitterbit Engineering aplica uma abordagem sistemática para gerenciar mudanças, de modo que as mudanças nos serviços que impactam o cliente sejam completamente revisadas, testadas, aprovadas e bem comunicadas. O processo de gerenciamento de mudanças é projetado para evitar interrupções de serviço não intencionais e manter a integridade do serviço para o cliente. As mudanças implantadas em ambientes de produção são:

  • Revisadas: Revisões por pares dos aspectos técnicos de uma mudança são necessárias.
  • Testadas: As mudanças que estão sendo aplicadas são testadas por uma equipe de QA separada para garantir que elas se comportarão conforme o esperado e não afetarão negativamente o desempenho.
  • Aprovadas: Todas as mudanças devem ser autorizadas para serem implementadas pela Engenharia, QA e Suporte ao Cliente.

Quando possível, as mudanças são programadas durante janelas de mudança regulares. Mudanças de emergência em sistemas de produção que exigem desvios dos procedimentos padrão de gerenciamento de mudanças são associadas a um incidente e são registradas e aprovadas conforme apropriado.

Infraestrutura

O Harmony é executado dentro de um Cluster Privado Virtual (VPC) e inclui os seguintes serviços em cada região:

  1. Elastic Load Balancer (ELB) que garante que as solicitações para serviços e APIs do Harmony sejam dimensionadas e altamente disponíveis junto com o Apache Tomcat Cluster onde os serviços do Harmony são executados. O número de nós por cluster é dimensionado dinamicamente conforme os volumes de solicitação aumentam e diminuem.
  2. Cluster de Servidor de Caching para gerenciar sessões de usuário. Este cluster é projetado com redundância interna para garantir que a sessão de um usuário não seja afetada, alternando para outro nó quando necessário.
  3. MQ Broker Network que gerencia solicitações para agentes. Isso garante que haja uma rede redundante altamente disponível entre o Harmony e todos os agentes.
  4. Relational Database Server com replicação assíncrona quase em tempo real entre regiões. Isso garante que todos os designs de projeto e dados de atividade estejam disponíveis entre regiões no caso de uma região inteira ficar indisponível.

Os serviços da AWS são arquitetados para funcionar de forma eficiente e segura com todas as redes e plataformas da AWS. Cada serviço fornece recursos de segurança extensivos para proteger dados e aplicativos confidenciais.

Segurança do Amazon Elastic Compute Cloud (Amazon EC2)

A Harmony faz uso extensivo do AWS Elastic Compute Cloud (EC2), que fornece capacidade de computação redimensionável usando instâncias de servidor nos data centers da AWS.

Vários níveis de segurança

O Harmony aproveita a segurança dentro do Amazon EC2 fornecida pelo firewall do SO da instância virtual. O acesso à API externa está disponível somente nos servidores HTTPS do Harmony. Todos os outros serviços são protegidos pelo firewall.

O hipervisor

O Harmony Amazon EC2 atualmente utiliza uma versão altamente personalizada do hipervisor Xen, aproveitando a paravirtualização (no caso de convidados Linux). Como os convidados paravirtualizados dependem do hipervisor para fornecer suporte para operações que normalmente exigem acesso privilegiado, o sistema operacional convidado não tem acesso elevado à CPU. A CPU fornece quatro modos de privilégio separados: 0 a 3, chamados anéis. O anel 0 é o mais privilegiado e 3 é o menos. O sistema operacional hospedar é executado no anel 0. No entanto, em vez de executar no anel 0 como a maioria dos sistemas operacionais, o sistema operacional convidado é executado em um anel 1 com privilégios menores e os aplicativos no anel 3 com privilégios menores. Essa virtualização explícita dos recursos físicos leva a uma separação clara entre o convidado e o hipervisor, resultando em separação de segurança adicional entre os dois.

Cada instância Harmony Virtual EC2 é controlada pela equipe Jitterbit Operations. Todas as instâncias Harmony são reforçadas e utilizam SSHv2 baseado em certificado para acessar a instância virtual. Todos os pares de chaves são gerados pela Jitterbit Operations para garantir que sejam únicos e não compartilhados fora da Jitterbit Operations.

Segurança de balanceamento de carga

O Amazon Elastic Load Balancing (ELB) é usado para gerenciar tráfego em uma frota de instâncias do Amazon EC2. O ELB tem todas as vantagens de um balanceador de carga local, além de vários benefícios de segurança:

  • Assume o trabalho de criptografia e descriptografia das instâncias do Amazon EC2 e o gerencia centralmente no balanceador de carga.
  • Fornece um único ponto de contato e também serve como primeira linha de defesa contra ataques à sua rede.
  • Suporta criptografia de tráfego de ponta a ponta usando TLS (Transport Layer Security, anteriormente SSL) nas redes que usam conexões HTTP seguras (HTTPS). Quando TLS é usado, o certificado do servidor TLS usado para encerrar conexões de cliente pode ser gerenciado centralmente no balanceador de carga, em vez de em cada instância individual.
  • Oferece suporte à criação e ao gerenciamento de grupos de segurança associados ao seu Elastic Load Balancing, quando usado em uma Amazon VPC, para fornecer opções adicionais de rede e segurança.

Armazenamento de dados

O Harmony usa o Amazon S3 para armazenamento de dados de arquivo. Esses dados incluem esquemas de transformação, drivers de banco de dados, plugins e, em certos casos, arquivos temporários e de log.

O Harmony usa o Amazon S3 Encryption Client para criptografar dados antes de fazer upload para o Amazon S3. O Amazon S3 usa uma das cifras de bloco mais fortes disponíveis: Advanced Encryption Standard (AES-256) de 256 bits. Com o Amazon S3, cada objeto protegido é criptografado com uma chave de criptografia exclusiva. Essa chave de objeto em si é criptografada com uma chave mestra rotacionada regularmente. O Amazon S3 fornece segurança adicional armazenando os dados criptografados e as chaves de criptografia em diferentes hosts.

Durabilidade e confiabilidade dos dados

O Amazon S3 foi projetado para fornecer 99,999999999% de durabilidade e 99,99% de disponibilidade de objetos em um determinado ano. Os objetos são armazenados redundantemente em vários dispositivos em várias instalações em uma região do Amazon S3. Para ajudar a fornecer durabilidade, as operações PUT e COPY do Amazon S3 armazenam sincronizadamente os dados do cliente em várias instalações antes de retornar SUCCESS. Uma vez armazenados, o Amazon S3 ajuda a manter a durabilidade dos objetos detectando e reparando rapidamente qualquer redundância perdida. O Amazon S3 também verifica regularmente a integridade dos dados armazenados usando somas de verificação. Se a corrupção for detectada, ela será reparada usando dados redundantes. Além disso, o Amazon S3 calcula somas de verificação em todo o tráfego de rede para detectar a corrupção de pacotes de dados ao armazenar ou recuperar dados.